• 제목/요약/키워드: Identity Threat

검색결과 56건 처리시간 0.025초

계급, 민족, 섹슈얼리티 -18세기 영국 동성애 담론 (Class, Nation, and Sexuality: Discourse of Homosexuality in Eighteenth-Century Britain)

  • 계정민
    • 영어영문학
    • /
    • 제53권2호
    • /
    • pp.203-218
    • /
    • 2007
  • The early eighteenth century witnessed the birth of homosexuality as an identity and the emergence of a homosexual subculture in Britain. The homosexual subculture revealed itself through identified walkways and parks, gestures by which men might signal their interests to each other, and meeting places called "molly houses" where homosexuals could gather in relative safety. As early as 1703 the homosexuals seem to have overrun London. Homosexuals in eighteenth-century Britain provides a figure on which a variety of social anxieties could be displaced. Homosexuality is partly sexual transgression; mostly, it represents a variety of class, national, political transgressions. The association of British homosexuality with the fashion for Italian tastes was commonplace, and the growth of homosexuality was regarded as the greatest threat to the glorious Britain by destroying all its masculine virtues. Homosexuality was widely believed to be particularly common among the aristocracy and to be symptomatic of the increasing depravity of that class. The radicals in eighteenth-century Britain did not hesitate to exploit the surge in homophobia. They identified aristocratic patronage as one of the aristocratic practices that encouraged homosexuality and thus stigmatized the sort of male bonding that helped sustain aristocratic hegemony.

서울 북촌한옥의 변화양상에 관한 연구 - 북촌 가꾸기 사업에 따른 2002~2007 한옥 대수선 사례를 대상으로 - (A study on the Changes in form and spatial uses of Urban Hanok in Bukchon, Seoul)

  • 송인호;김영수;조은주
    • 건축역사연구
    • /
    • 제18권2호
    • /
    • pp.47-63
    • /
    • 2009
  • This study focused on changes in form and spatial uses of Urban Hanok in Bukchon, Seoul. There are 10 representative cases which have been renovated through the policy of 'Preservation & Regeneration of Bukchon' by Seoul metropolitan government and other experts. Changes in form and spatial uses of Urban Hanok in Buckon are as follows. First, Changes of scale. Trough removing extension parts, facade of renovated Hanoks are 'transformed' into recovering their identity. Using basements or lofts, intensive application of spaces is transformation which promotes the vitality of Hanoks. Second, changes of space organization. As Hanok changes its function from residence to commercial or cultural use, il a1so changes space character or reorganizes space organization. It is important that deciding function of Hanok has to adjust its scale and organization. Third, changes of construction performance. Through introducing new material and constructing method, performance of wall has been changed respecting its wooden structure and interior-exterior figure. However, technical studies must back it up not to destroy its value of eco-friendly architecture. Fourth, changes of facility systems, like floor heating system. They changes floor level of Hanok equally, and then sections of Hanok have became simple. Furthermore, inserting new facility space, such as boiler room, stand-up kitchen, bathroom and toilet, organization of space also changed. It is necessary that wise alternative proposal through the method of transformation or mutation must be presented. These four changes can be classification into method of 'transformation' and 'mutation'. Changes of scale are method of transformation and changes of space organization are method of mutation. Also, while changes of construction performance are mutation, changes of facility systems are transformation. Recently, as price of lots have been increased, a lot of Hanoks have been commercialized. Thc commercial energy threat 'the identity of Bukchon as residential area'. From now on, to operate 'identity' and 'vitality' complementary, it is necessary to make up for the preservation policy of Hanok and consolidate renovating standards of Hanok which correspond to character of particular region and building usage.

  • PDF

OAuth를 이용한 로그아웃 문제로 인한 취약점 방지 기법에 대한 연구 (A Study on Vulnerability Prevention Mechanism Due to Logout Problem Using OAuth)

  • 김진욱;박정수;응웬부렁;정수환
    • 정보보호학회논문지
    • /
    • 제27권1호
    • /
    • pp.5-14
    • /
    • 2017
  • 많은 웹 서비스가 OAuth 프로토콜을 이용하여 리소스 서버로부터 프로필 정보를 전달받아 사용자를 로그인시켜주는 형태로 제공되어 추가적인 회원가입의 불편함을 줄여주고 있다. 하지만, 작업을 종료한 사용자가 클라이언트 웹 서비스를 로그아웃하더라도 리소스 서버가 로그인 상태로 남아 사용자의 개인정보 및 리소스 서버 자원 유출에 대한 문제가 발생할 수 있다. 본 논문에서는 OAuth 프로토콜을 통해 로그인한 사용자가 클라이언트에서 로그아웃할 경우, 리소스 서버의 로그인 상태에 관한 알림을 통하여 사용자가 리소스 서버의 로그아웃 여부를 판단할 수 있도록 설계 및 구현하였다. 본 논문에서 제안하는 방법을 활용하여 OAuth 프로토콜을 통해 로그인한 사용자가 도서관, 백화점, 인쇄소와 같이 여러 사용자가 이용하는 공용 PC 환경에서 리소스 서버에 로그아웃 여부를 확인하지 않아 발생할 수 있는 정보유출 문제를 줄이고 리소스 서버의 자원을 보호할 수 있다.

마케팅관리자들이 어떻게 혁신에 대한 소비자저항을 극복할 수 있는가? - 혁신에 대한 소비자의 개인적 사회적 저항의 근원 탐색 - (How Can Marketers Overcome Consumer Resistance to Innovations? - The Investigation of Psychological and Social Origins of Consumer Resistance to Innovations -)

  • Bagozzi, Richard P.;Lee, Kyu-Hyun
    • 마케팅과학연구
    • /
    • 제15권3호
    • /
    • pp.211-231
    • /
    • 2005
  • 마케팅관리자들이 글로벌 시장에 혁신을 성공적으로 진출시키기 위해서는 개인적 저항과 집단 저항에 대하여 이해하는 것이 중요하다. 우리가 제한하기로는 소비자들은 개인으로서, 집단의 한 구성원으로서 혁신에 저항하며, 의사결정의 다른 단계에 다른 방법으로 저항한다. 개인적인 저항은 초기저항(initial resistance)의 형태에서 시작하여 급박한 저항(emergent resistance)으로 발전하고 최종적으로는 늦은 저항(belated resistance)으로 발전한다. 또한, 개인의 도덕적 기준이 혁신수용 의사결정에 영향을 미칠 수 있다. 때때로 개인적 저항은 집단저항에 의해서 수반되거나 집단저항으로 진화한다. 우리는 혁신에 대한 소비자저항을 개인에 대하여, 개인이 속한 집단에 대하여, 다른 개인과 집단에 대하여 작용하는 사회정체감의 결과로서 생각하는 체계를 제시한다. 어떤 집단 구성원인 소비자들은 사회비교과정을 통하여 자아존중감을 증가시킨다. 소비자들이 어떤 집단에 대하여 강한 정체감을 가지고 결속하면 할수록, 내부집단 결속력과 외부집단 배타성이 더 많이 나타난다. 외부 집단 배타성은 집단 구성원들에게 외부 집단과 관련된 제품과 서비스에 대하여 강한 저항을 나타낸다. 개인적인 저항과 집단 저항은 마케팅관리자들을 위협하고 성과를 침해한다. 혁신에 대한 저항의 존재를 고려하고, 극복하려는 전략을 추구함으로써 마케팅관리자들은 이러한 위협을 새로운 기회로 전환시킬 수 있다. 소비자저항에 대한 이해는 혁신의 소비자수용에 대한 연구를 보완하고, 소비자행동의 보편적인 모형을 개발하는 데 도움이 될 수 있다.

  • PDF

국가위기관리체계의 패러다임 변화와 기능 및 구조적 개선방안에 관한 연구 : 정예민방위대 구축을 중심으로 (A study on the paradigm shift in National crisis management system and its functional, structural improvements : Focused on the construction of elite civil defense force)

  • 이미정
    • 시큐리티연구
    • /
    • 제33호
    • /
    • pp.137-161
    • /
    • 2012
  • 이 연구는 국가위기관리체계 패러다임의 변화를 통해 우리나라 민방위체계의 현황과 문제점을 분석하고, 가장 기본적으로 민방위대의 실효적인 기능과 조직체계가 필요하다는 진단 하에, 정예민방위대 구축을 개선방안으로 제시하였다. 전 세계적으로 유사하게 나타나는 국가위기관리체계 패러다임을 이론적으로 접근하기 위해 1) 민방위에서 국민보호 패러다임으로의 변화, 2) 지속가능한 국가위기관리체계의 원리, 3) 위기관리의 협력적 거버넌스에 대해 설명하였다. 국가위기관리체계상 나타나는 민방위의 문제점으로써는 1) 민방위의 이중적 기능으로 인한 조직 정체성 모호, 2) 민방위 및 재난관리체계의 비효율적 편제, 3) 민방위체계의 중앙집권적 경향으로 인한 지자체의 대응역량 약화, 4) 지역사회 실정 및 민방위자원의 실태 간과를 지적하였다. 민방위대가 본래의 취지대로 실질적인 역할을 할 수 있도록 하기 위해서는 위기사태 대비 및 대응에 필요한 전문기술을 가진 인적 자원들로 구성된 정예민방위대를 구축하여 이를 구심점으로 민방위대 관리운용을 실시해야 할 것이다. 이에, 정예민방위대 구축의 구체적인 방안으로써, 1) 위기관리관련 전문인력의 선발 및 활용, 2) 재난관리기능 중심의 조직편제, 3) 지방자치단체 중심의 민방위대 역량 강화를 제시하였다.

  • PDF

WSN 환경에서 Biometric 정보를 이용한 안전한 사용자 인증 스킴의 설계 (Security Enhancement to an Biometric Authentication Protocol for WSN Environment)

  • 이영숙
    • 융합보안논문지
    • /
    • 제16권6_2호
    • /
    • pp.83-88
    • /
    • 2016
  • 바이오메트릭 정보를 이용한 인증방식은 사용자의 신체정보를 이용하여 신원을 확인 하고 시스템의 접근을 허가한다. 요즘 들어, 패스워드나 보안토큰을 단독으로 이용하는 방식보다는 하나이상의 고유한 신체적, 행동적 형질에 기반하여 개인의 생체 정보인 지문, 홍채 얼굴, 정맥 등을 활용하는 방식이 점차 증가하고 있는 추세이다. 2013년 Althobati 등이 WSN(Wireless Sensor Networks) 환경에 적합한 바이오메트릭 정보를 이용한 사용한 사용자 인증 스킴을 제안하였다. 그러나 그들이 제안 프로토콜은 데이터 무결성에 대한 위협과 바이패싱 게이트웨이 공격에 취약하여 상호인증을 달성할 수 없었다. 본 논문은 이전에 제안된 논문의 취약점을 개선하여 WSN 환경에 적합한 안전한 프로토콜을 제안하였다

안드로이드 운영체제의 보안 취약점에 관한 연구 (A Study on the Security Vulnerability for Android Operating System)

  • 조희훈;김종배
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 춘계학술대회
    • /
    • pp.224-226
    • /
    • 2015
  • 최근 안드로이드 기반의 모바일기기 보급이 증가하고 있다. 이에 따라 안드로이드 운영체제의 시장점유율도 늘어나고 있다. 하지만 안드로이드 운영체제의 경우에는 다른 폐쇄적 운영체제와는 달리 상대적으로 많은 보안 취약점을 지니고 있다. 대부분의 안드로이드 응용프로그램은 과도한 권한 승인이나 모바일 기기의 식별정보를 요구한다. 이러한 정보들은 보안 위협요인이 될 수 있다. 또한 응용프로그램의 설치과정에서 사용자의 동의를 얻기 때문에 보안문제가 발생할 경우 사용자가 책임을 지게 된다. 이러한 문제점이 지속될 경우, 사용자는 안드로이드 응용프로그램 사용 시 거부감을 느낄 수 있을 뿐만 아니라 운영체제의 신뢰성을 잃을 수 있다. 때문에 위와 같은 보안 취약점에 대해서는 조속한 대응책이 마련되어야 한다. 따라서 본 논문에서는 안드로이드 운영체제에서의 보안 취약점을 조사하고 대응방안을 제안하고자 한다.

  • PDF

바이오 인증 기술의 활성화에 따른 보안 위험성에 관한 연구 (A Study on Security Risk according to the activation of Bio-Authentication Technology)

  • 전정훈
    • 융합보안논문지
    • /
    • 제16권5호
    • /
    • pp.57-63
    • /
    • 2016
  • 최근 국내 외 핀테크 관련 산업분야에 대한 많은 관심과 함께 다양한 서비스들이 새로이 등장하고 있으며, 해킹 공격으로부터의 안전을 보장하기 위해, 새롭고 다양한 기술들이 개발되고 있다. 대표적인 기술로는 금융관련 분야에 적용을 고려하고 있는 바이오 인증이 있다. 바이오 인증은 생체의 일부 정보를 인증수단으로 하고 있어, 위 변조공격으로부터 안전하고 공유 및 저장에 대한 위협들에 대응할 수 있다고 알려져 있다. 그러나 최근 미국 인사관리처(Office of Personnel Management, OPM)의 생체정보(560만 건) 유출사례와 지문위조기술의 등장을 살펴볼 때, 바이오 인증의 안전성을 재고해보아야 하는 상황임을 알 수 있다. 특히, 이미 유출된 생체정보의 도용문제에 대해서 대응방안이 함께 마련되어야 할 것이다. 따라서 본 논문은 여러 산업분야에서의 생체인증기술들과 적용 사례, 취약요인들을 조사해 봄으로써, 향후, 생체인증기술 적용에 따른 침해대응 방안 마련에 활용될 것으로 기대한다.

생태적 농촌어메니티 기반 주민주도형 농촌마을종합계획 -보은군 회인면 부수권역 '하얀민들레 생태마을'을 중심으로- (Resident-Driven Rural Village Plan Based on Ecological Rural Amenity: Focused on Busu Area, Boeun-gun, South Korea)

  • 반영운;윤중석;우혜미;한경민;백종인
    • 농촌계획
    • /
    • 제16권4호
    • /
    • pp.157-169
    • /
    • 2010
  • This study has intended to devise a comprehensive rural planning, driven by residents based on ecological rural amenity paradigm for Busu area, Boeun-gun, South Korea. To reach the goal, this study has performed the following processes. First, we have analyzed the elements of threat, opportunity, weakness, and strength in both inside and outside village through 'SWOT analysis. Second, through strategic analysis and consultation, we have proposed developmental directions of Busu area. Third, based on an ecological rural amenity planning system composed of ecological economy system, ecological environment system, ecological history-culture system, ecological image system, and ecological society system, we have suggested research projects of each system Fourth, we selected projects through a general meeting with all stakeholders. Fifth, the selected projects were applied to Busu area by village residents and experts. Finally, the projects, which were appraised and revised by experts, residents, and governmental officers, were composed of ecological scenic agriculture center, resident's site for city dweller, energy independent village, eco-road, eco-pond, ecological park and parking lot, restoration of traditional culture, zone of ecological scenic agriculture, eco-tunnel, eco-fence, landmark, corporate identity, community center, forum and seminar, and education for residents' empowerment.

Mutual Authentication and Secure Session Termination Scheme in iATA Protocol

  • Ong, Ivy;Lee, Shirly;Lee, Hoon-Jae;Lim, Hyo-Taek
    • Journal of information and communication convergence engineering
    • /
    • 제8권4호
    • /
    • pp.437-442
    • /
    • 2010
  • Ubiquitous mobile computing is becoming easier and more attractive in this ambient technological Internet world. However, some portable devices such as Personal Digital Assistant (PDAs) and smart phones are still encountering inherent constraints of limited storages and computing resources. To alleviate this problem, we develop a cost-effective protocol, iATA to transfer ATA commands and data over TCP/IP network between mobile appliances and stationary servers. It provides mobile users a virtual storage platform which is physically resided at remote home or office. As communications are made through insecure Internet connections, security risks of adopting this service become a concern. There are many reported cases in the history where attackers masquerade as legitimate users, illegally access to network-based applications or systems by breaking through the poor authentication gates. In this paper, we propose a mutual authentication and secure session termination scheme as the first and last defense steps to combat identity thief and fraud threat in particular for iATA services. Random validation factors, large prime numbers, current timestamps, one-way hash functions and one-time session key are deployed accordingly in the scheme. Moreover, we employ the concept of hard factorization problem (HFP) in the termination phase to against fraud termination requests. Theoretical security analysis discussed in later section indicates the scheme supports mutual authentication and is robust against several attacks such as verifiers' impersonation, replay attack, denial-of-services (DoS) attack and so on.